Table des matières
- Qu'est-ce que l'Internet industriel des objets (IIoT) ?
- En quoi l'IIoT est-il différent de l'IdO ?
- Quelle est la différence entre l'IIoT et la technologie opérationnelle (OT) ?
- IIoT et systèmes cyber-physiques
- Normes IIoT et automatisation
- IIoT et environnements dangereux
- Déploiement de l'IIoT dans des environnements SASE (Secure Access Service Edge)
- Protection de l'IIoT contre les cyberattaques
- En savoir plus sur l'IIoT
Qu'est-ce que l'Internet industriel des objets (IIoT) ?
L'Internet industriel des objets (IIoT) désigne l'intégration de machines et d'équipements industriels avec des capteurs et des logiciels en réseau pour collecter et échanger des données. Les systèmes IIoT exploitent les données en temps réel et les analyses avancées pour optimiser les opérations, prévoir les besoins de maintenance et améliorer les performances industrielles globales.
L'Internet industriel des objets (IIoT) désigne le réseau interconnecté d'appareils physiques, de capteurs et de logiciels dans les environnements industriels. Les appareils et les applications IIoT varient considérablement et la plupart sont conçus pour des applications spécifiques. Les appareils IIoT prennent en charge la collecte et l'échange de données entre les machines, les systèmes et les personnes. Cela permet d'automatiser les processus numériques, de suivre les actifs en temps réel, de gérer la consommation d'énergie et de prévoir les pannes d'équipement dans un atelier. Cela s'est traduit par des avantages commerciaux tels que l'amélioration des conditions de sécurité, l'optimisation des chaînes d'approvisionnement et une gestion efficace de l'énergie.
L'IIoT, également connu sous le nom d'Internet industriel, est apparu comme un sous-ensemble de l'Internet des objets (IdO) au début des années 2010. Des entreprises telles que General Electric Company (GE) et Philips Professional Lighting Solutions concevaient et finançaient le développement d'appareils de type IdO spécifiquement destinés aux environnements industriels. En 2014, la sensibilisation s'est accrue dans de multiples secteurs économiques et les chefs d'entreprise ont appris comment l'IIoT pouvait améliorer l'efficacité, la productivité et les opérations de l'entreprise. Lorsque le concept de 4e révolution industrielle (4IR) a été popularisé en 2016, il s'est rapidement mêlé au potentiel et aux promesses de l'IIoT. La transformation numérique, la fabrication intelligente et les systèmes cyber-physiques sont possibles grâce aux technologies et concepts de l'IIoT.
Comme le monde de l'IdO inclut des appareils et des applications destinés aux consommateurs, une nouvelle classification était nécessaire pour décrire les appareils destinés à être intégrés dans un flux de travail industriel.
En quoi l'IIoT est-il différent de l'IdO ?
Aspect
|
IIOT
|
L'Internet des objets (IoT)
|
Application
|
Environnements industriels
|
Environnements grand public et commerciaux
|
Axe principal
|
Améliorer les processus et l'efficacité industriels
|
Améliorer la commodité et la connectivité au quotidien
|
Exemples de cas d'utilisation
|
Automatisation de la fabrication, optimisation de la chaîne d'approvisionnement, maintenance prédictive
|
Maisons intelligentes, appareils portables, villes intelligentes, fitness personnel
|
Types d'appareils
|
Capteurs industriels, contrôleurs logiques programmables (PLC) et systèmes de contrôle de surveillance et d'acquisition de données (SCADA)
|
Thermostats intelligents, haut-parleurs intelligents, appareils de suivi de la condition physique
|
Fiabilité
|
Nécessite une fiabilité et une disponibilité élevées
|
Fiabilité modérée requise
|
Exigences de sécurité
|
Normes strictes en matière de sécurité et de conformité
|
Protocoles de sécurité standard
|
Protocoles de communication
|
Protocoles spécifiques à l'industrie (par exemple, Modbus, OPC-UA)
|
Protocoles Internet standards (par exemple, Wi-Fi, Bluetooth)
|
Application
|
Appareil et fonction IIoT
|
Appareil et fonction IdO
|
Surveillance de l'environnement
|
Capteurs intelligents : collectez des données sur la température, l'humidité et la pression dans les environnements industriels.
|
Capteurs environnementaux : surveillez la qualité de l'air, la température et l'humidité dans les maisons.
|
Automatisation des processus
|
PLC : automatisez les processus industriels et contrôlez les machines.
|
Hubs de maison intelligente : automatisez les appareils domestiques et contrôlez les appareils intelligents.
|
Surveillance à distance
|
Systèmes SCADA : surveillez et contrôlez à distance les processus industriels.
|
Caméras de sécurité intelligentes : surveillez à distance la sécurité de votre domicile.
|
Gestion de l'énergie
|
Compteurs intelligents : surveillez et optimisez la consommation d'énergie dans les installations industrielles.
|
Thermostats intelligents : gérez les systèmes de chauffage et de climatisation de votre maison pour économiser de l'énergie.
|
Sécurité et conformité
|
Systèmes instrumentés de sécurité (SIS) : garantissez la sécurité des processus industriels critiques.
|
Détecteurs de fumée : détectez la fumée et alertez les utilisateurs des incendies potentiels.
|
Traitement de données
|
Appareils d'edge computing : traitez les données localement à la périphérie du réseau dans les environnements industriels.
|
Haut-parleurs intelligents : traitez les commandes vocales et contrôlez les appareils domestiques intelligents.
|
Quelle est la différence entre l'IIoT et la technologie opérationnelle (OT) ?
Les systèmes de technologie opérationnelle (OT) surveillent et contrôlent les processus physiques et les appareils dans les environnements industriels. Le concept est apparu dans les années 1960 lorsque les premiers systèmes SCADA et PLC ont été utilisés en production. L'OT englobe plusieurs technologies classées par application :
- Contrôleurs logiques programmables (PLC) : automatisation et contrôle des processus industriels
- Contrôle et acquisition de données (SCADA) : surveillance et contrôle à distance
- Systèmes de contrôle distribués (DCS) : contrôle localisé des processus de production
- Systèmes de contrôle industriel (ICS) : Systèmes de contrôle complets dans la production industrielle
- Systèmes de gestion des bâtiments (GTB) : gestion des services du bâtiment
- Interfaces homme-machine (IHM) : interfaces permettant à l'homme d'interagir avec les systèmes de commande
- Systèmes instrumentés de sécurité (SIS) : contrôle des processus critiques pour la sécurité
- Systèmes de gestion de l'énergie (SGE) : surveillance et optimisation des systèmes énergétiques
- Systèmes d'exécution de la fabrication (MES) : gestion des activités de l'usine (ces systèmes peuvent également être appelés systèmes de gestion des activités de fabrication (MOM))
- Systèmes de contrôle des processus : contrôle automatique des processus industriels
L'IIoT étend les capacités de l'OT en permettant la collecte de données en temps réel, l'analyse et la compréhension de l'ensemble des opérations industrielles. La technologie opérationnelle se concentre sur le contrôle de processus spécifiques et l'IIoT permet une approche interconnectée de la gestion et de l'optimisation industrielles.
IIoT et systèmes cyber-physiques
Aspect
|
Systèmes cyberphysiques (CPS)
|
Internet industriel des objets (IIoT)
|
définition
|
Intégration de l'informatique, de la mise en réseau et des processus physiques.
|
Capteurs, instruments et appareils interconnectés dans les applications industrielles.
|
Éléments clés
|
Ordinateurs embarqués, réseaux, processus physiques.
|
Capteurs, appareils, réseaux de communication, analyse de données.
|
Axe principal
|
Surveillance et contrôle en temps réel des processus physiques.
|
Connectivité, collecte de données, automatisation et optimisation des processus industriels.
|
insaisissables
|
Réseaux intelligents, véhicules autonomes, surveillance médicale, contrôle industriel, robotique.
|
Fabrication, gestion de l'énergie, automatisation industrielle, maintenance prédictive.
|
Objectif
|
Améliorez l'efficacité, la fiabilité et la sécurité des systèmes physiques.
|
Améliorez la productivité, l'efficacité et la sécurité dans les environnements industriels.
|
Normes IIoT et automatisation
L'IIoT nécessite un modèle standard pour assurer l'interopérabilité entre les appareils et les systèmes. Il est également nécessaire d'associer l'IIoT et d'autres technologies industrielles aux processus métier afin de permettre aux entreprises d'adopter et d'optimiser l'utilisation de ces systèmes. La norme ISA-95 est la norme internationale pour l'intégration des systèmes d'entreprise et de contrôle. En termes simples, l'ISA-95 aide les entreprises à comprendre comment intégrer l'IIoT et l'OT pour soutenir différentes fonctions commerciales.
L'IIoT joue un rôle dans chacune des cinq couches de la norme ISA-95 :
- Niveau 0 : les processus physiques ne sont pas des appareils IIoT, mais les appareils IIoT les surveillent et les contrôlent.
- Niveau 1 : les capteurs et les actionneurs sont des appareils essentiels de l'IIoT.
- Niveau 2 : les systèmes de contrôle peuvent être compatibles avec l'IIoT.
- Niveau 3 : les systèmes MES peuvent exploiter les données de l'IIoT et peuvent faire partie de l'écosystème de l'IIoT.
- Niveau 4 : les systèmes de planification des ressources de l'entreprise (ERP) utilisent les données des appareils IIoT pour une gestion plus large de l'entreprise.
La pyramide d'automatisation ISA-95 montre les relations entre les couches, les systèmes d'OT et les processus opérationnels standard :

La pyramide d'automatisation ISA-95.
Le scénario suivant est un exemple du fonctionnement de ce modèle dans un environnement de fabrication intelligente :
- L'état d'une machine d'usine de niveau 0 est surveillé par un capteur de niveau 1 compatible avec l'IIoT.
- Les capteurs envoient des données à un système SCADA de niveau 2 qui traite et analyse les données en temps réel.
- Le système SCADA communique avec le MES de niveau 3 pour ajuster les programmes de production en fonction de l'évolution de l'état et des performances des machines.
- Le MES communique ces données à l'ERP de niveau 4 pour faciliter la gestion des zones affectées par ces ajustements de production.
IIoT et environnements dangereux
Les appareils IIoT étant essentiels à la fabrication et aux infrastructures critiques, ils sont souvent déployés dans des environnements physiques difficiles. Les conditions météorologiques difficiles, les températures extrêmes et la poussière ou d'autres particules peuvent interférer avec les capteurs et d'autres composants IIoT. Ces dispositifs doivent être résistants et rester en production parce qu'ils s'appliquent à des infrastructures critiques ou à d'autres fonctions hautement prioritaires. Les capteurs de tremblements de terre et de volcans peuvent aider les professionnels à prédire les catastrophes naturelles et potentiellement sauver des vies, mais seulement si ces capteurs fonctionnent correctement et ne sont pas affectés par la corrosion, les particules ou les températures extrêmes.
Il existe un grand nombre de ces appareils dans des endroits tels que le parc national de Yellowstone, où les responsables surveillent divers phénomènes naturels pour aider à prévoir l'activité volcanique ou les tremblements de terre. Des stations de surveillance continue permettent aux équipes de recueillir des données sur les niveaux d'émission, même lorsque de fortes chutes de neige limitent les déplacements dans le parc. De nombreux sites protégés, comme le parc national de Yellowstone, comportent également des zones sensibles que les responsables du parc et le public doivent éviter. Des systèmes de surveillance à distance résilients peuvent fournir aux fonctionnaires ce dont ils ont besoin et minimiser l'interaction humaine avec ces zones fragiles.

Stations de surveillance des émissions dans le parc national de Yellowstone
Les systèmes acoustiques sous-marins surveillent la vitesse et la direction de l'eau pour aider à identifier et à prévoir l'activité des vagues. Les câbles à fibres optiques déployés sur les volcans actifs aident les autorités à détecter les signaux de déformation volcanique et à localiser l'origine des explosions. Voici des exemples d'activités qui peuvent sauver des vies grâce à des systèmes robustes capables de résister à un environnement hostile sans altérer la sensibilité de l'appareil.
Le déploiement de l'IIoT dans des environnements difficiles répond à de nombreuses utilisations commerciales et infrastructurelles. La production et le transport d'aliments et de médicaments peuvent nécessiter une surveillance continue des écarts de température, d'humidité ou de qualité de l'air. Les stations météorologiques, les sous-stations électriques, les conduites d'eau municipales et même les voies ferrées sont équipées de capteurs IIoT qui doivent être protégés en permanence contre les risques environnementaux.
Pour cette raison, la planification du déploiement de l'IIoT doit toujours tenir compte de l'environnement de déploiement. Les boîtiers résistants aux intempéries et robustes peuvent protéger l'appareil IIoT de la poussière, de l'eau, de la corrosion chimique et d'autres risques. Les exigences pour ces appareils incluent généralement des niveaux de protection contre les intrusions (IP) améliorés, une résistance aux chocs et aux vibrations, ainsi qu'une plage étendue de température et d'humidité de fonctionnement. Tenez également compte de la taille de l'appareil, en particulier s'il doit être installé dans une armoire ou dans un autre espace restreint.
Déploiement de l'IIoT dans des environnements SASE (Secure Access Service Edge)
Élément SASE
|
Rôle dans SASE
|
Prise en charge de l'IIoT
|
Déploiement plug and play
|
Permet le provisionnement et la configuration automatisés des ressources réseau et de sécurité sans intervention manuelle.
|
Facilite l'intégration rapide et évolutive des appareils IIoT, réduisant ainsi le temps de déploiement et les coûts opérationnels. Cela rend également le déploiement moins sujet à l'erreur humaine et plus facile à augmenter ou à réduire selon les besoins.
|
Sécurité « zero trust »
|
Assure une vérification stricte de l'identité et une surveillance continue de tous les appareils et utilisateurs, quel que soit leur emplacement.
|
Protège les réseaux IIoT en vérifiant chaque appareil et chaque utilisateur avant d'accorder l'accès, afin de réduire les risques de violations.
|
Microsegmentation
|
Divise le réseau en segments plus petits et isolés pour limiter les mouvements latéraux des menaces.
|
Isole les appareils et systèmes IIoT pour contenir les violations potentielles et minimiser l'impact des attaques.
|
Gestion centralisée
|
Fournit une plateforme unifiée pour gérer les politiques de réseau et de sécurité dans l'ensemble de l'entreprise.
|
Simplifie la gestion des déploiements de l'IIoT en proposant une interface unique pour contrôler les mesures de sécurité et les performances des appareils.
|
Application cohérente des stratégies de sécurité
|
Veille à ce que les politiques de sécurité soient appliquées de manière uniforme dans tous les segments du réseau et les points d'accès.
|
Maintient des normes de sécurité uniformes pour tous les appareils IIoT, quel que soit leur emplacement, garantissant une protection complète.
|
Visibilité à l'échelle de l'entreprise
|
Offre une visibilité globale sur l'activité du réseau et les événements de sécurité dans l'ensemble de l'organisation.
|
Améliore la surveillance des appareils et des réseaux IIoT, permettant une détection et une réponse rapides aux menaces potentielles.
|
Protection de l'IIoT contre les cyberattaques
Pour protéger votre Internet industriel contre les cyberattaques, vous devez inclure plusieurs bonnes pratiques et stratégies dans la planification de la cybersécurité de votre entreprise. Voici quelques considérations courantes lorsqu'il s'agit de défendre l'IIoT et d'autres appareils contre les menaces avancées :
- Sécurité Zero Trust : aucun appareil, utilisateur ou application n'est approuvé par défaut. Une vérification continue est requise.
- Segmentation du réseau : divisez le réseau en segments plus petits pour limiter la propagation des attaques.
- Mises à jour et correctifs réguliers : maintenez tous les appareils, logiciels et applications à jour avec les derniers correctifs de sécurité.
- Chiffrement : chiffrez les données au repos et en transit pour protéger les informations sensibles contre tout accès non autorisé.
- Sécurité des terminaux : assurez-vous que tous les points de terminaison (appareils) sont équipés de mesures de sécurité telles que des systèmes antivirus, anti-logiciels malveillants et de détection des intrusions.
- Contrôles d'accès/moindre privilège : limitez l'accès aux appareils et systèmes IIoT à ceux qui en ont besoin.
- Surveillance et enregistrement : surveillez en permanence le trafic sur le réseau et conservez des journaux afin de détecter les activités suspectes et d'y répondre rapidement.
- Formation des employés : sensibilisez les employés aux risques associés aux dispositifs IIoT.
Les entreprises qui possèdent des appareils anciens qui sont en fin de vie souhaiteront peut-être compléter la liste ci-dessus avec les éléments suivants :
- Correctif virtuel : déployez des systèmes de prévention des intrusions (IPS) ou des pare-feux pour applications Web (WAF) capables de détecter et de bloquer les tentatives d'exploitation sans nécessiter de modifications.
- Contrôle d'accès au réseau (NAC) : en l'absence de sécurité Zero Trust, configurez le NAC pour authentifier les appareils et les utilisateurs avant d'accorder l'accès au réseau et surveillez en permanence les appareils non autorisés.
- Défense du périmètre : déployez des solutions de sécurité réseau avec une protection contre les menaces avancées, une détection/prévention des intrusions et d'autres fonctions avancées.
- Audits et évaluations : planifiez des audits périodiques des systèmes IIoT et de l'infrastructure réseau afin d'identifier et de combler les lacunes en matière de sécurité ou les problèmes de conformité.
Une plateforme SASE unifiée fournit des politiques et des contrôles de sécurité cohérents sur l'ensemble des appareils, des utilisateurs et des lieux, quel que soit l'endroit où les appareils IIoT sont déployés. SASE renforce la sécurité à la périphérie du réseau, en rapprochant l'application des stratégies de l'appareil IIoT. La nature cloud de SASE permet une gestion de la sécurité plus évolutive et flexible, des mises à jour plus faciles et une intégration des renseignements sur les menaces en temps réel.
En savoir plus sur l'IIoT
Termes associés
- Accès distant
- Secure Access Service Edge (SASE)
- Firewall-as-a-service ? (FWaaS)
- Sécurité de l'Internet des objets
- Périmètre réseau
- Accès zero trust (ZTA)
Lectures complémentaires
- Définition des systèmes cyberphysiques et autres « objets » connectés
- Le cloud manufacturing et son rôle dans la 4e révolution industrielle
- L'industrie 4.0 gomme les frontières entre les IT et les OT.
- Les cyberattaques menacent les opérations commerciales et les infrastructures critiques
- IIoT : un moteur essentiel et un vecteur de menace pour l'industrie 4.0
- L’IoT industriel peut devenir un marché florissant pour les MSP
- La place de l'IoT dans le SASE
- La sécurisation des « objets » intelligents devient plus difficile et essentielle
- La sécurité des technologies opérationnelles (OT) en 2024
Découvrez comment Barracuda peut vous aider
Les solutions Barracuda aident les fabricants et les entreprises industrielles à sécuriser leurs actifs et leurs systèmes de contrôle contre les cybermenaces avancées. Barracuda CloudGen Firewall Rugged combine une solution de sécurité complète de nouvelle génération, adaptée aux déploiements dans des environnements complexes, avec un ensemble de fonctionnalités spécifiquement conçues pour la technologie opérationnelle. Barracuda Secure Connector offre une protection avancée et une connectivité rentable pour les déploiements IIoT de toute taille.
Barracuda fournit une plateforme de cybersécurité complète qui comprend des fonctions de sécurité et de connectivité avancées pour les appareils connectés à Internet et les technologies opérationnelles. Rentables, riches en fonctionnalités et complètes, les solutions proposées par Barracuda protègent votre entreprise contre un large éventail de menaces et s'accompagnent d'un service client exceptionnel. Travailler avec un seul fournisseur permet de réduire la complexité, d’accroître l’efficacité et de diminuer le coût total de possession. Des centaines de milliers de clients dans le monde font confiance à Barracuda pour protéger leurs e-mails, leurs réseaux, leurs applications et leurs données.